Cryptonews

Les pirates informatiques basés sur l'IA font des portefeuilles cryptographiques des cibles faciles – prévient un expert en sécurité

Source
cryptonewstrend.com
Publié
Les pirates informatiques basés sur l'IA font des portefeuilles cryptographiques des cibles faciles – prévient un expert en sécurité

Table des matières Le paysage de la sécurité des cryptomonnaies est confronté à un défi sans précédent, car l'intelligence artificielle donne aux acteurs malveillants des outils qui dépassent les mécanismes de défense traditionnels. Selon le plus haut responsable technologique de Ledger, la barrière à l’entrée des cyberattaques sophistiquées s’est effondrée de façon spectaculaire. Lors d'une conversation avec CoinDesk, Charles Guillemet a expliqué comment l'automatisation et l'apprentissage automatique remodèlent fondamentalement l'environnement des menaces. Ce qui nécessitait auparavant une expertise approfondie et un investissement de temps considérable peut désormais être accompli presque instantanément grâce à l’assistance de l’IA. "Le processus de découverte des faiblesses du système et de leur militarisation est devenu d'une simplicité triviale", a expliqué Guillemet. « Nous constatons que les coûts des attaques approchent de zéro. » Son avertissement intervient au milieu d’une recrudescence des violations très médiatisées. Le protocole Drift sur Solana a subi une perte dévastatrice de 285 millions de dollars il y a quelques jours seulement. Avant cela, la plateforme de rendement Resolv avait été compromise pour 25 millions de dollars. Les données de suivi de DefiLlama révèlent que le vol et les pertes de cryptomonnaies ont dépassé 1,4 milliard de dollars au cours des douze mois précédents. Les observateurs du secteur s’attendent à ce que l’IA accélère cette trajectoire inquiétante. Le problème fondamental vient de l’évolution de l’économie des attaques. Historiquement, la cybersécurité a maintenu son efficacité car les tentatives de violation nécessitaient des investissements supérieurs aux gains potentiels. L’intelligence artificielle est en train de démanteler cet équilibre. Au sein de l’écosystème des cryptomonnaies, où les contrats intelligents régissent d’importants pools de capitaux, ces dynamiques créent une vulnérabilité exceptionnelle. Comme le souligne Guillemet : « Il n’y a aucune marge d’erreur. » La crise sécuritaire s’étend au-delà des acteurs de menace externes. Les équipes de développement intègrent de plus en plus de code généré par l’IA dans leurs systèmes, introduisant potentiellement des failles qui échappent à un examen initial. « Il n’existe pas de solution magique pour une sécurité instantanée », a souligné Guillemet. « Nous créons d’énormes quantités de code présentant des faiblesses de sécurité inhérentes. » Il a également souligné les variantes émergentes de logiciels malveillants qui recherchent activement sur les appareils mobiles compromis des expressions de récupération de portefeuille. Une fois localisés, les attaquants peuvent extraire des fonds en silence, sans aucune interaction avec la victime. Ce vecteur d'attaque contourne les stratégies de protection conventionnelles, notamment les révisions complètes du code et les évaluations de sécurité standard. Guillemet préconise des méthodologies de vérification formelles comme alternatives supérieures aux pratiques d'audit conventionnelles. Ces techniques utilisent une validation mathématique pour garantir que le comportement du code correspond aux spécifications, minimisant ainsi les opportunités d'exploitation. Les dispositifs de portefeuille matériel dédiés représentent une autre couche défensive cruciale. Le maintien des clés privées sur du matériel isolé et déconnecté d’Internet réduit considérablement la vulnérabilité aux attaques à distance. « L’utilisation d’appareils spécialement conçus qui restent hors ligne en permanence crée une architecture de sécurité intrinsèquement plus solide », a-t-il souligné. Pour les détenteurs individuels de cryptomonnaies, ses conseils sont sans ambiguïté : ne présumez jamais que les plateformes avec lesquelles vous interagissez sont impénétrables. « La réalité est que la plupart des systèmes ne sont pas entièrement fiables », a déclaré Guillemet. Il prévoit que l’industrie se divisera en deux niveaux. Les fournisseurs de portefeuilles et les protocoles établis mettront probablement en œuvre de solides améliorations de sécurité et feront évoluer leurs défenses. Pendant ce temps, les plates-formes logicielles à usage général pourraient avoir du mal à maintenir une protection adéquate. La récente faille Drift, qui a entraîné des pertes de 285 millions de dollars, nous rappelle tristement ces vulnérabilités, représentant l’une des failles de sécurité des cryptomonnaies les plus importantes de 2026 à ce jour.